Hlavní navigace

Aktuální bezpečnostní hrozby (zranitelnosti a chyby softwaru)

2. 11. 2010

Sdílet

Informix Dynamic Server

Ve verzích předcházejících 11.50.xC3 aplikace IBM Informix Dynamic Server může vzdálený autentizovaný útočník spustit škodlivý kód: s pomocí speciální sekvence příkazů způsobí přetečení zásobníku v knihovně librpc.dll (vztahuje se k protokolu RPC). Následkem toho je možné spustit škodlivý kód, který poběží s právy cílové služby. Výše zmíněná verze je první opravenou.

Google Chrome

Verze internetového prohlížeče Google Chrome před 7.0.517.41 obsahují celou řadu chyb, s jejichž pomocí může agresor provést rozmanité útoky - od spuštění škodlivého kódu na lokálním systému přes vynechání blokování vyskakovacích oken či spoofování (podvržení) URL až po selhání izolace některých procesů na linuxových systémech. Výše zmíněná verze Google Chrome všechny známé problémy řeší.

HP DPMO

Odepření služby (alias DoS) – přesně to je možný důsledek zneužití chyby v aplikaci HP Data Protector Media Operations poté, co útočník modifikuje a odešle upravený parametr SignInName, čímž dojde k přetečení integrity a pádu služby. V době uzávěrky Computerworldu 19/2010 nebylo známé žádné řešení problému.

Adobe InDesign

Pokud vzdálený útočník vytvoří modifikovaný DLL soubor, který zpřístupní na vzdáleném sdílení (například WebDAV nebo SMB share), pak je schopen jej podstrčit aplikaci Adobe InDesign namísto platné knihovny. Podvržená knihovna pochopitelně může obsahovat útočný kód, který je následně spuštěn. Tento typ útoku je označován jako „binary planting“ nebo „dll preloading“. Problém se týká aplikace InDesign Server CS5 7.0.2 a předchozích stejně jako InCopy CS5 7.0.2 a dřívějších variant. Aktualizace softwaru je již k dispozici.

Kernel Linuxu

Zranitelnost, která umožňuje neoprávněně zvyšovat práva, byla odhalena v kernelu Linuxu. Lokální uživatel chybu zneužije tak, že vytvoří modifikované RDS volání, které následně spustí škodlivý kód s kernelovými právy. Problém se týká systémů s nastavenou kernelovou konfigurací cofig_rds a bez omezení nahrávání modulů pro neprivilegované uživatele. Oprava (2.6.36-rc8) již existuje.

Tivoli Access Manager

Vzdálený agresor může provést úspěšný XSS (Cross-Site Scripting) útok na IBM Tivoli Access Manager, a to na verzi 6.1.0. Kód je spuštěn v rámci prohlížeče – a v jeho bezpečnostním kontextu. Útočník je následně schopen přistupovat k uživatelským cookies (včetně autentizačních), datům vkládaným do inkriminované stránky nebo na ní provést úkony a vydávat se za aktuálně přihlášeného uživatele. Oprava problému již byla výrobcem zveřejněna.

Sawmill Enterprise

Hned několika zranitelnostmi se může „pochlubit“ aplikace Sawmill Enterprise ve verzích před 8.1.7.3. Jejich dopad je přitom široký: od neoprávněného získání administrátorských práv přes spuštění škodlivého kódu, provedení XSS útoků nebo vykonání příkazů operačního systému až po resetování rootového uživatelského jména a hesla. Oprava (verze 8.1.7.3) je již k dispozici.

Našli jste v článku chybu?